| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Types généraux de menaces qui affectent les systèmes d'information
    Il ya beaucoup de menaces potentielles à l'intégrité d'un système d'information . Au sein de votre système d'information , vous pouvez trouver des bases de données , des serveurs, des réseaux et des machines clientes . N'importe lequel de ces peut être le point zéro de l'infiltration, sabotage ou de vol. En apprenant à connaître ces risques généraux , vous pouvez vous préparer à défendre votre système d'information et de sauvegarder vos données. Mauvaise gestion de niveaux de privilèges

    Un système d'information est aussi sûr que ceux qui ont accès à elle avoir une surveillance adéquate . Si vous donnez des employés privilèges au-delà de ce dont ils ont besoin pour faire leur travail , ils peuvent entraîner toute forme de problèmes. Par exemple, un salarié dont le travail consiste à résoudre vos bases de données peut voler ou de réorganiser l'information si vous leur donnez des privilèges d'administrateur . Un autre problème qui peut se poser de ne pas gérer les niveaux de privilège est connu comme " la divulgation accidentelle. " Cela peut se produire lorsqu'un employé tombe sur des informations confidentielles et puis envoie les informations à quelqu'un d'autre . L'employé peut ou peut ne pas savoir l'information en question est confidentiel .
    Configuration
    systèmes d'information

    de logiciel peut être compromise lorsque le logiciel en cours d'exécution , il est altérée . Bases de données , les serveurs et les clients ont tous les logiciels de leur dire comment faire fonctionner , et chaque morceau de logiciel a des paramètres de configuration . Par exemple, quelqu'un dans votre organisation pourrait modifier un serveur de sorte qu'il permettra ordinateurs externes à rejoindre votre réseau . Si cela se produit , vous remarquerez une forte diminution de la vitesse d'Internet que n'importe quel nombre d'ordinateurs voler votre bande passante. Les systèmes d'exploitation sont également vulnérables à ce type de problème , et un certain nombre de changements de configuration peuvent rendre votre système vulnérable. En outre, si un employé ne parvient pas à mettre à jour un système d'exploitation ou si le logiciel misconfigured interfère avec ce processus, il va manquer des correctifs de sécurité importants et des mises à niveau.
    Malware

    vous pouvez par inadvertance laisser votre système d'information ouvert aux logiciels malveillants tels que les chevaux de Troie , les rootkits et les trappes si vous n'avez pas assurer ses différents points d'accès de données. Par exemple , les serveurs DHCP n'ont pas une sécurité par défaut. Ils vont affecter n'importe quel ordinateur une adresse IP qu'il demande . Vous devez utiliser des serveurs DHCP authentifiés afin d'assurer que les ordinateurs d'accéder de votre entreprise . En outre, vous pouvez utiliser des programmes antivirus pour analyser l'information qui circule dans et hors de votre serveur. Cela vous aidera à garder votre réseau sécurisé, et également d'identifier et ordinateurs infectés en quarantaine .
    Mauvais planification

    autre chose que les systèmes d'information peuvent être à risque de pauvres est planification organisationnelle. Vous devez avoir des plans d'urgence clairs mis en place dans le cas où le système est compromise. Une fois que vous avez créé , un plan d'urgence clair et concis , vous devez le tester dans des conditions différentes de nous assurer qu'elle fonctionnera . Dans le cas d'une catastrophe , vous devriez avoir des sauvegardes claires prêt à botter avec un préavis d' un moment. Une mauvaise planification peut être la plus grande menace de tous aux systèmes d'information , car il peut aggraver d'autres problèmes qui pourraient survenir.

    Previous :

    next :
      articles connexes
    ·Comment savoir si vos ports sont ouverts sur l'ordinate…
    ·Qu'est-ce que 553 d'authentification 
    ·Certification Data Center Sécurité 
    ·Comment installer un serveur localhost sur ​​Windows 
    ·Comment tester Speed ​​Web 
    ·Comment faire pour utiliser un réseau sans Hub 
    ·Comment convertir les fichiers FLV en fichiers iPod 
    ·Comment télécharger le lecteur Shockwave Avec un proc…
    ·Comment arrêter Mises à jour DNS 
    ·Qu'est-ce qu'une pièce jointe ATT 
      articles en vedette
    ·Comment ajouter de la sécurité à votre routeur D -Li…
    ·Comment obtenir Internet en connectant un iPad à un PC…
    ·Connexion pour ordinateur portable sans fil ne fonction…
    ·Sont des adresses IP toujours dans Dot notation décima…
    ·Comment changer Checksum 
    ·Comment nettoyer le cache d'un réseau 
    ·Pourquoi utiliser commutateurs Cisco sur un réseau de …
    ·Comment puis-je configurer Cisco 2600 pour le service T…
    ·Comment réinitialiser un mot de passe DSL- 2540T 
    ·Comment réinitialiser Lacie Ethernet Disk Mini Mot de …
    Copyright © Connaissances Informatiques http://fr.wingwit.com